Avec la GIA, nous pouvons définir et modifier les rôles d’utilisateurs, suivre et rendre compte de leurs activités, mais aussi appliquer les politiques de conformité réglementaire pour protéger et garantir la sécurité et la confidentialité des données. Il s’agit d’un élément essentiel de l’architecture informatique de l’Université.
Un système de la GIA peut être déployé sur place, fourni par un tiers au moyen d’un modèle d’abonnement basé dans le nuage ou déployé dans un modèle hybride. Il comprend les systèmes d’authentification unique, l’authentification à facteurs multiples et la gestion des accès privilégiés.